Buscar

Segurança em Tecnologia da Informação (GTI08) - Avaliação Final (Objetiva)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

15/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/6
Acadêmico:
Disciplina: Segurança em Tecnologia da Informação (GTI08)
Avaliação:
Prova:
Nota da Prova: 10,00
Legenda: Resposta Certa Sua Resposta Errada 
1. A construção de um PCN, em sua fase de planejamento, deve compreender algumas
importantes tarefas para que sua composição atenda plenamente aos requisitos de
segurança e retomada de atividades. É fundamental que os processos críticos sejam
identificados, que a análise e a classificação dos impactos sejam devidamente realizadas,
que a documentação necessária seja gerada, assim como o treinamento e a conscientização
de pessoal. Sobre a análise e a classificação dos impactos, assinale a alternativa CORRETA
que apresenta o nome da ferramenta de apoio para esta atividade:
 a) BIA.
 b) BRP.
 c) CM.
 d) EP.
2. A perda de acesso às informações ou à infraestrutura de tecnologia da informação
representa um risco concreto e uma ameaça para qualquer organização. É nesse enfoque
que atua o plano de continuidade de negócios. O objetivo principal do plano de continuidade
de negócios é manter as operações de uma organização funcionando no caso da ocorrência
de um evento de falha de segurança. Com relação ao plano de continuidade de negócios,
assinale a alternativa CORRETA:
 a) O plano de continuidade de negócios deve priorizar as operações cuja paralisação traga
maior impacto para a organização.
 b) O plano de continuidade de negócios objetiva manter todas as operações da organização
em funcionamento, no caso da ocorrência de um evento de falha de segurança.
 c) As atualizações no plano de continuidade de negócios ocorrem somente após um evento
de falha de segurança.
 d) O plano de continuidade de negócios tem sua atuação restrita a processos de negócio.
3. No que tange à segurança da informação, qualquer dado que circular, for transmitido,
armazenado ou descartado, precisa seguir certos procedimentos. No caso do descarte de
informações, é preciso registrar o descarte de dados e equipamentos tecnológicos e deve ser
registrado o motivo desse descarte, seguir o regimento interno da organização para esse tipo
de procedimento. Assinale a alternativa CORRETA que apresenta uma preocupação sobre o
descarte de informação:
 a) Legalidade da destruição.
 b) Lei regulamentária da internet.
 c) Regulamento da tecnologia.
 d) Legislação da informação.
XXXXXXXX XXXXXXXXXXXX (XXXXXXXX)
Avaliação Final (Objetiva) - Individual FLEX ( Cod.:XXXXXXX) ( peso.:3,00)
XXXXXXXX
15/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 2/6
4. Os sistemas de informação computadorizados e o acesso às dependências onde eles se
encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio,
restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não
autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger
o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado
em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com
pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade
de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico,
classifique V para as sentenças verdadeiras e F para as falsas:
( ) Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador
ou na rede.
( ) Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo
uma cerca elétrica, já na estrutura lógica, um logon em uma rede.
( ) Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou roletas de
controle de acesso físico.
( ) Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo
desnecessária.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: SILVA, Gilson Ferreira; SCHIMIGUEL, Juliano. Segurança em ambiente de TI:
Segurança física da informação em pequenas empresas e estudo de caso em Jundiaí/SP.
Revista Observatorio de la Economía Latinoamericana, Brasil, mar. 2017.
 a) V - V - F - V.
 b) V - F - V - F.
 c) F - V - F - V.
 d) V - V - V - F.
5. Para avaliar se os controles de segurança da informação são eficazes e assim mensurar se
estão ou não vulneráveis, uma ferramenta importante que pode ser utilizada é a auditoria. O
auditor pode utilizar alguns softwares generalistas, que possuem a capacidade de processar,
analisar e simular amostras, sumarizar, apontar possíveis duplicidades, gerar dados
estatísticos e diversas outras funções que o auditor pode desejar. Com base nesses
softwares generalistas, analise as sentenças a seguir:
I- Galileo: é um software integrado de gestão de auditoria. Inclui gestão de riscos de
auditoria, documentação e emissão de relatórios para auditoria interna.
II- Pentana: software de planejamento estratégico de auditoria, sistema de planejamento e
monitoramento de recursos, controle de horas, registro de checklist e programas de auditoria,
inclusive de desenho e gerenciamento de plano de ação.
III- Audition: é um software para extração e análise de dados, desenvolvido no Canadá
IV- Audimation: é a versão norte-americana de IDEA, da Caseware-IDEA, que desenvolve
consultoria e dá suporte sobre o produto.
Agora, assinale a alternativa CORRETA:
 a) As sentenças II, III e IV estão corretas.
 b) Somente a sentença II está correta.
 c) As sentenças I, II e IV estão corretas.
 d) As sentenças I, III e IV estão corretas.
15/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 3/6
6. O auditor que atua com os sistemas de informação possui a formação como qualquer outro
auditor, o que diferencia as funções são as ferramentas tecnológicas utilizadas para auditar
os equipamentos e os sistemas de informação. O principal controle da auditoria está em
controles internos, verificar e analisar se os controles internos estão implementados de forma
correta. A auditoria possui alguns princípios e objetivos que o tornam mais competitivos.
Sobre esses princípios, análise as seguintes opções:
I- Níveis de riscos reduzidos e melhor eficiência com custos reduzidos.
II- Serviços automatizados, com qualidade e reconhecidos no mercado.
III- Disponibilizar serviços lógicos, físicos e auditar os registros de cálculos.
IV- Utilização de variáveis estatísticas e matemáticas nas amostras encontradas.
Agora, assinale a alternativa CORRETA:
 a) Somente a opção IV está correta.
 b) As opções I e II estão corretas.
 c) As opções II e IV estão corretas.
 d) Somente a opção III está correta.
7. Muito antes que se possa auditar um sistema, você precisará criar as políticas e os
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de
determinar se algo funcionou, primeiramente será preciso definir como se esperava que
funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia
todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define
suas expectativas de linha de base. Uma vez que tenha isso, você poderá auditá-lo. Você
compara o desempenho do sistema a suas expectativas de linha de base para ver se tudo
funcionou conforme planejado. Para garantir a qualidade do sistema de gestão da segurança
da informação, utilizamos normas e padrões como o Padrão BS7799 e a Norma ISO/IEC
17799. Sobre o exposto, assinale a alternativa INCORRETA:
FONTE: KIM, David. Fundamentos de segurança de sistemas de informação. Rio de Janeiro:
LTC, 2014.
 a) O Ciclo PDCA foi criado em 1920 e, ainda hoje, é o principal método da Administraçãopela Qualidade Total, sendo indicado na BS7799-2 como meio de facilitar o gerenciamento
do projeto de Segurança da Informação.
 b) A ISO/IEC 17799 contempla ao todo 127 controles, porém nem sempre é necessária a
adoção de todos, além disso, é necessária a integração de outros padrões e normas,
dentre os quais podem ser destacados ISO/IEC 13335 e IEC 61508.
 c) A norma ISO/IEC 17799 surgiu num momento em que as organizações de todo o mundo
passaram a investir muito mais em segurança da informação, muitas vezes sem
orientação. Devido a sua notoriedade, a norma ISO 17799 passou a ser referenciada
como sinônimo de segurança da informação.
 d) Conforme especificado pela ISO/ IEC17799, a política de segurança deverá apresentar
algumas características para ser aprovada pelos colaboradores, divulgada e publicada de
forma ampla para todos da direção e, por último, a criação do comitê de segurança.
15/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 4/6
8. Segurança da informação significa proteger seus dados e sistemas de informação de
acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e
destruição. O conceito de segurança da informação está ligado à confidencialidade, à
integridade e à disponibilidade da informação. O conceito de segurança de processamento
está ligado à disponibilidade e à operação da infraestrutura computacional. Esses conceitos
são complementares e asseguram a proteção e a disponibilidade das informações das
organizações. O impacto da perda e/ou violação de informações para empresa é enorme e
pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das
informações, analise as seguintes afirmativas:
I- O cuidado com a proteção de documentos em papel, como transmissões de correio e fax,
são parte fundamental da segurança lógica de informação.
II- A empresa deve criar procedimentos para a impressão e a transmissão via fax de
documentos confidenciais, garantindo assim a segurança de suas informações.
III- Informações ou mídias deixadas sobre mesas e computadores desbloqueados facilitam
que a informações sejam acessadas indevidamente.
IV- A empresa deve ter políticas e procedimentos para a troca de informação através da
comunicação verbal, seja por fax, vídeo etc.
Assinale a alternativa CORRETA:
FONTE: http://efagundes.com/artigos/seguranca-da-informacao/. Acesso em: 30 out. 2019.
 a) As afirmativas I e IV estão corretas.
 b) As afirmativas I e II estão corretas.
 c) As afirmativas II, III e IV estão corretas.
 d) As afirmativas I e III estão corretas.
9. Durante a auditoria, vários relatórios podem ser gerados em resposta às atividades
auditadas. De maneira geral, eles se classificam em dois grandes grupos, os que servem
para as necessidades da auditoria interna e os que são encaminhados para a consecução
dos objetivos da auditora. A geração desses relatórios pode ocorrer em diversos momentos.
Com base no nestes momentos, analise as sentenças a seguir:
I- Relatórios são gerados antes da execução do procedimento de auditoria e constatação de
fatos relevantes indicam áreas que dão prejuízo.
II- Relatórios interinos do processo de auditoria relatarão a situação inteira da auditoria, e são
gerados somente ao final do processo.
III- Os relatórios finais, ou pareceres, são o resultado final do trabalho de auditoria de
sistemas.
IV- Relatórios preliminares são emitidos antes de iniciar o trabalho para o auditor verificar a
situação.
Agora, assinale a alternativa CORRETA:
 a) As sentenças I, II e IV estão corretas.
 b) As sentenças I, III e IV estão corretas.
 c) As sentenças II, III e IV estão corretas.
 d) Somente a sentença III está correta.
15/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 5/6
10.A informação utilizada pela organização é um bem valioso e necessita ser protegido e
gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a
legalidade e a auditabilidade da informação, independentemente do meio de
armazenamento, de processamento ou de transmissão utilizado. Toda informação também
deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com
relação aos possíveis ataques à segurança, classifique V para as sentenças verdadeiras e F
para as falsas:
( ) O roubo de dados armazenados em arquivos magnéticos é um problema para a
segurança lógica.
( ) A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
( ) A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é
uma forma de segurança lógica.
( ) A estrutura de controle da segurança da informação pode ser centralizada ou
descentralizada.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: FONTES, Eduardo. Segurança da informação: o usuário faz a diferença. São Paulo:
Saraiva, 2006.
 a) V - F - F - V.
 b) F - V - V - V.
 c) F - V - F - V.
 d) V - F- V - F.
11.(ENADE, 2014) As transações eletrônicas na Internet precisam de mecanismos de
segurança capazes de garantir autenticidade, confidencialidade e integridade das
informações. Com relação a esse contexto, avalie as afirmações a seguir:
I. Criptografia assimétrica é um método em que é utilizado um par de chaves: uma pública e
uma privada.
II. Certificado digital é um documento assinado digitalmente que permite associar uma
pessoa ou entidade a uma chave pública.
III. Assinatura digital é um método de autenticação de informação digital tipicamente tratado
como análogo à assinatura física em papel.
IV. VPN (Virtual Private Network) é um dispositivo de uma rede de computadores por meio do
qual se aplica uma política de segurança a determinado ponto da rede. 
É correto apenas o que se afirma em:
 a) I, II e III.
 b) III e IV.
 c) I e II.
 d) II, III e IV.
12.(ENADE, 2014) No cenário de uma economia globalizada, cresce o interesse pelo
empreendedorismo e pela busca de meios que levem a uma maior produtividade,
competitividade e inovação. Os avanços das tecnologias da informação e comunicação (TIC)
auxiliam esse crescimento. Atualmente, uma parcela significativa dos negócios tem uma
dependência forte das TIC.
Desse modo, manter a disponibilidade da informação e comunicação e manter os negócios
operando, sem qualquer paralisação, é indispensável. No entanto, é preciso analisar o que
pode ser afetado, qual o impacto financeiro e quais os impactos na imagem e na reputação
da empresa, se cada um dos processos de negócio sofresse uma paralisação por conta da
TIC. A fim de mitigar possíveis riscos, é recomendável documentar um plano para eliminar
ou reduzir a possibilidade de ocorrer cenários de indisponibilidade da TIC. Nessa situação, é
preciso elaborar:
 a) Plano de negócio de gerência de riscos.
15/12/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 6/6
 b) Plano de negócio de gerenciamento de projetos.
 c) Plano de negócio.
 d) Plano de contingência.
Prova finalizada com 12 acertos e 0 questões erradas.

Continue navegando